» »

Manjši popravke za uporabnike Windows Firewall

Manjši popravke za uporabnike Windows Firewall

Slo-Tech - V požarnem zidu, ki je vključen v SP2 za Windows XP in SP1 za Windows Server 2003, je bila odkrita manjša pomankljivost. Sam grafični vmesnik naj ne bi prikazoval vnosov v register, s katerim lahko prav tako odpremo določen port. Tako imajo zlobneži, ki vdrejo v vaš računalnik, možnost odpiranja portov, katerih vi v grafičnem vmesniku ne vidite.

Na to se je Microsoft odzval in izdal popravek, velik vsega pol megabajta, prav tako pa si lahko na uradni strani preberete Microsoft Security Advisory (897663), kjer opisujejo, kako se izogniti tej težavi.

16 komentarjev

luckeyluk ::

joj pa kako se to downloada na tej strani;( ce ima kdo instalerja za ta popravek naj mi ga prosim senda na mail syncmaster320@hotmail.com hvala!

Brilko ::

Ene parkrat moreš continue kliknat, da ti ponudi loadanje. Velik je 400 KB, GenuineCheck.exe. :)

Dami ::

Zakaj pa tega ni pod windows update?
Don't worry about me. The bleeding is just the begining of a healing process.

harvey ::

V požarnem zidu, ki je vključen v SP2 za Windows XP in SP1 za Windows Server 2003,


Popravek je samo za Windows XP SP2 tako piše na njihovi strani:

System Requirements:
Supported Operating Systems: Windows XP Service Pack 2

Microsoft ::

Mozno, da je popravek samo za XP, ker na 2003 se ponavadi da kaj bol resnega gor ali pa admin sam odpravi napako.


by Miha
s8eqaWrumatu*h-+r5wre3$ev_pheNeyut#VUbraS@e2$u5ESwE67&uhukuCh3pr

Road Runner ::

MANJŠA pomankljivost?!?

64202 ::

racer d: It is important to note that this is not a vulnerability. Administrative privileges are required to access the associated section of the Windows Registry that contains this configuration information. By using documented methods to manage and create Windows Firewall exceptions, it is unlikely that a malformed registry entry will be produced which would exhibit this behavior. It is more likely that an attacker who has already compromised the system would create such malformed registry entries with intent to confuse a user.

Joj, bomo ze docakal dan, ko bojo userji na winsih privzeto unprivileged pa vsi programi zares multiuser.
I am NaN, I am a free man!

RejZoR ::

Racer D, lahko bi tko reku ja. Recimo mi smo na avast! forumih ugotovil da se Sygate Firewall požvižga na ves promet ki ga sppraviš preko lokalnega proxy-ja ven. Pa gre vseeno za orenk resen firewall.
Glede na to da Oknski firewall namenjen predvsem inbound zaščiti to ni neka resna napaka. Pač si snemite patch pa bo ne?
Ne pa da bomo gledal še mesce po tem kište s tem flawom in pol se bojo spet čudil zakaj je kakšen izbruh več...
Angry Sheep Blog @ www.rejzor.tk

Gavran ::

... jaz pa čakam SP1 za SP2 za WIN XP...

#000000 ::

Ja a niso rekl da bodo varnostni popravki tud za pirate, kva pol težijo s tem čekiranjem ??

Road Runner ::

can you say "virus that can open ports"?

Pa itak se zlo velik windows uporabnikov prjavla kot admin

RejZoR ::

#0000000
Rekli so samo za kritične popravke (LSASS aka Sasser in podobne zadeve). Tole pač ni kritičen,drugače bi bil na Windows Update strani.
Hja jebat ga, če imaš war_ez Polkna...

In kar se tiče administratorstva mi je tko čist kul. Na živce mi gre misel da bi me nek butast program omejeval pri delu.
Sploh ker dnevno obrnem vsaj 10 sistemskih programov. Logiranje kot admin in kompliciranje preko QucikAdmin funkcije bi me spravlo ob živce.
Angry Sheep Blog @ www.rejzor.tk

Zgodovina sprememb…

  • spremenil: RejZoR ()

MrStein ::

Zanimivosti iz članka KB 897663:

STATUS: This behavior is by design. :D

WORKAROUND: To work around this behavior use one of the following methods. (potem pa je takoj konec dokumenta :)) )
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!

OwcA ::

(potem pa je takoj konec dokumenta :)) )

Jst potem vidim opisana še dva načina, je pa res, da me ne slepi sovraštvo, do določenih podjetji. ;)

WORKAROUND
To work around this behavior use one of the following methods.

Back to the top Back to the top
Method 1: Append a name to the registry value
To work around this behavior, append a name to the registry value. For example, change 12345:TCP:*:Enabled to 12345:TCP:*:Enabled:exception name.
Back to the top Back to the top
Method 2: Use the netsh firewall command
To work around this behavior, you can see the exceptions that you have created in the registry by using the netsh firewall command. To do this, follow these steps:
1. Click Start, click Run, type cmd, and then click OK.
2. Type netsh firewall show state verbose = enable, and then click OK.
3. Search the output text for the following text:
Ports currently open on all network interfaces
The ports and programs that are listed in the Ports currently open on all network interfaces section are unblocked. Additionally, these unblocked ports and programs represent enabled program or port exceptions.
Back to the top Back to the top
MORE INFORMATION
For more information about how to configure Windows Firewall, visit the following Microsoft Web sites.
Back to the top Back to the top
Windows Firewall Operations Guide
http://www.microsoft.com/technet/prodte... (http://www.microsoft.com/technet/prodte...
Back to the top Back to the top
Manually Configuring Windows Firewall in Windows XP Service Pack 2
http://www.microsoft.com/technet/commun... (http://www.microsoft.com/technet/commun...
For more information about how to troubleshoot Windows Firewall settings, click the following article number to view the article in the Microsoft Knowledge Base:
875357 (http://support.microsoft.com/kb/875357/) Troubleshooting Windows Firewall settings in Windows XP Service Pack 2
Back to the top Back to the top
APPLIES TO
• Microsoft Windows Server 2003 Service Pack 1
• Microsoft Windows XP Professional SP2
• Microsoft Windows XP Home Edition SP2
• Microsoft Windows XP Media Center Edition Service Pack 2 (SP2)
• Microsoft Windows XP Tablet PC Edition Service Pack 2 (SP2)
Back to the top Back to the top
Keywords:
kbtshoot kbsecadvisory kbsecurity kbfirewall KB897663
Back to the top Back to the top

Manage Your Profile |Contact Us
©2005 Microsoft Corporation. All rights reserved. Terms of Use |Trademarks |Privacy Statement
[KONEC DOKUMENTA]
Otroška radovednost - gonilo napredka.

Zgodovina sprememb…

  • spremenilo: OwcA ()

MrStein ::

Jst potem vidim opisana še dva načina, je pa res, da me ne slepi sovraštvo, do določenih podjetji.

STATUS in WORKAROUND sta bila takrat zadnji dve (oziroma 4) vrstici dokumenta. To so mogli potem dodat (zdaj jih vidim).
Mogoče pa sem res slep, kdo bi vedel :O
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!

denial ::

~ The problem is in users, not in software ~

Wrong... problem je recipročen. Obstajajo non-disclosed vulnerabilities, katere so odkrili blackhat hekerji in jih ljubosumno čuvajo za svoje potrebe. Nekatere ne bodo nikoli prišle v širšo javnost. Kako naj se napreden uporabnik poljubnega operacijskega sistema zavaruje pred takšnimi varnostnimi luknjami? Konkretna vrzel je bila javno obelodanjena 19.Feb.2005. Do trenutka, ko je Microsoft objavil popravek (31.Avg.2005) je bil to problem proizvajalca programske opreme in ne uporabnika.

Zgodovina sprememb…

  • spremenil: denial ()


Vredno ogleda ...

TemaSporočilaOglediZadnje sporočilo
TemaSporočilaOglediZadnje sporočilo
»

Adobe potrdil nepopravljen backdoor v PDF datotekah

Oddelek: Novice / Varnost
153767 (2522) denial
»

Varnostna ranljivost v Sendmail ter MSIE hrošči

Oddelek: Novice / Varnost
163340 (1309) MrStein
»

Windows švicarski sir z luknjo GDI32 (strani: 1 2 )

Oddelek: Novice / Varnost
539558 (7111) denial
»

0-day JavaScript ranljivost za MS IE

Oddelek: Novice / Varnost
463910 (2544) B-D_
»

Linux varnostne luknje

Oddelek: Operacijski sistemi
301717 (1470) BigWhale

Več podobnih tem